Anzeige

Malware

Wie der gerade veröffentlichte Internet Security Report von WatchGuard Technologies für das vierte Quartal 2020 offenbart, ist die Gefahr, der sich Unternehmen aktuell gegenübersehen, immer weniger „greifbar".

2020 gab es insgesamt neunmal mehr Angriffe durch sogenannte „Fileless Malware" als noch im Vorjahr. Dieses einschlägige „Durch-die-Decke-gehen" der Statistik bedeutet nicht Gutes. Denn das Gefährliche an dieser dateilosen Malware-Variante ist die Tatsache, dass sie von klassischen Lösungen zum Schutz von Endpunkten, wie sie vielerorts noch ausschließlich im Einsatz sind, nicht erkannt wird. Dabei reicht es schon, wenn ein Anwender auf einen bösartigen Link klickt oder unwissentlich eine kompromittierte Website besucht. Mit gängigen Werkzeugen wie PowerSploit und CobaltStrike sind Cyberkriminelle in der Lage, auf einfache Weise bösartigen Code in andere laufende Prozesse einzuschleusen. Und selbst wenn die vorhandenen Verteidigungsmaßnahmen des Opfers das ursprüngliche Skript identifizieren und entfernen, arbeitet die Bedrohung weiter. Der Paralleleinsatz von modernen EDR-Lösungen (Endpoint Detection and Response) und vorausschauenden Anti-Malware-Komponenten kann hier Abhilfe schaffen, da sich fortschrittliche Angriffsmuster auf diese Weise leichter erkennen und ausbremsen lassen.

Darüber hinaus liefert der Report viele weitere spannende Erkenntnisse im Hinblick auf Kryptominer, verschlüsselte Malware und sonstige Netzwerkübergriffe. Die gute Nachricht dabei gleich vorweg: Die Analysten des WatchGuard Threat Labs verzeichneten erstmals deutlich weniger Ransomware-Vorfälle.

Wichtige Ergebnisse des Internet Security Reports Q4 2020 im Überblick:

  • Nach kurzer Flaute 2019 sind Kryptominer wieder im Kommen: Nachdem sich Anfang 2018 praktisch alle Kryptowährungen im Sinkflug befanden, wurden auch einschlägige Kryptominer-Infektionen deutlich seltener beobachtet. Diese erreichten im Jahr 2019 einen Tiefstand von insgesamt 633 identifizierten Einzelvarianten. Dennoch wurden die Angreifer in dem Zusammenhang nie ganz müde und fügten weiterhin Kryptominer-Module zu bestehenden Botnet-Infektionen hinzu, um an die virtuelle Währung zu kommen und gleichzeitig anderweitigen Schaden in den Netzwerken der Opfer anzurichten. Daran anknüpfend – und im Zuge des erneuten Aufwärtstrends der Kryptowährungen im vierten Quartal 2020 – stieg das Volumen der Kryptominer-Malware-Erkennungen gegenüber 2019 um mehr als 25 Prozent: 850 eindeutige Varianten wurden erkannt.
  • Zahl der Ransomware-Angriffe halbiert sich: Das zweite Jahr in Folge wurden 2020 insgesamt weniger Ransomware-Vorfälle verzeichnet. In Zahlen spiegelt sich der Trend wie folgt: 2020 schlagen 2.152 Varianten zu Buche, 2019 waren es noch 4.131. Der Rekord liegt weiterhin bei 5.489 Ransomware-Payloads im Jahr 2018. Der Großteil der erkannten Signaturen reicht ins Jahr 2017 zurück und steht im Zusammenhang mit der Malware „WannaCry" sowie verwandten Arten, was unterstreicht, dass diese einschlägigen Ransomworm-Taktiken selbst drei Jahre später noch Popularität genießen. Der stetige Rückgang des Ransomware-Volumens deutet darauf hin, dass sich die Konzentration der Angreifer verlagert. Anstelle weitverbreiteter Kampagnen nach dem Gießkannenprinzip – wie sie in der Vergangenheit beobachtet wurden – rücken mittlerweile gezielte Angriffe auf Organisationen des Gesundheitswesens, produzierende Unternehmen oder andere potenzielle Opfer, die extrem sensibel im Hinblick auf Ausfallzeiten sind, in den Fokus.
  • Verschlüsselte Malware auf der Überholspur: Obwohl Malware am Netzwerkperimeter in Summe weiter abnimmt, befinden sich die verschlüsselten Varianten nach wie vor im Aufwind: Im vierten Quartal 2020 machten sie 47 Prozent des Gesamtvolumen aus. In dem Zusammenhang stieg der Anteil von Malware, die HTTPS-Verbindungen zur Verbreitung nutzt, um 41 Prozent. Und last but not least konnte auch verschlüsselte Zero-Day-Malware weitere 22 Prozent gegenüber dem Vorquartal zulegen.
  • Botnet-Malware, die es auf IoT-Geräte und Router abgesehen hat, wird zur Belastung: Im vierten Quartal debütierte der Virus „Linux.Generic" (auch bekannt als "The Moon") auf der WatchGuard-Liste der Top-10-Malware. Diese Malware-Variante gehört zu einem Server-Netzwerk, das konkret offene Schwachstellen von in Netzwerken eingesetzten IoT-Geräten und Routern des Consumer-Segments ins Visier nimmt. In Verbindung mit diesem Angriffsnetzwerk brachte die WatchGuard-Analyse eine für ARM-Prozessoren entwickelte Linux-spezifische Malware sowie eine auf MIPS-Prozessoren ausgerichtete Variante ans Licht. Es deutet alles darauf hin, dass die Angreifer damit Evasion-Angriffe auf IoT-Geräte verfolgen.
  • SolarWinds-Affäre untermauert Gefahr sogenannter „Supply-Chain-Angriffe": Der ausgeklügelte, angeblich von staatlicher Seite initiierte Angriff auf die SolarWinds-Lieferkette wird in den kommenden Jahren weitreichende Auswirkungen auf die gesamte IT-Sicherheitsbranche haben. Betroffen waren neben SolarWinds selbst fast 100 Firmen, darunter etliche Fortune 500-Konzerne, bekannte Security-Unternehmen und sogar die US-Regierung. Die detaillierte Aufschlüsselung des Vorfalls zeigt, dass es heutzutage mehr denn je auf Abwehrmechanismen ankommt, die einem vernetzten digitalen Ökosystem Rechnung tragen.
  • Neuer Trojaner überlistet E-Mail-Scanner mit Multi-Payload-Ansatz: „Trojan.Script.1026663" schaffte es im vierten Quartal 2020 auf die WatchGuard-Liste der fünf am weitesten verbreiteten Malware-Varianten. Der Angriff beginnt mit einer E-Mail, in der die Opfer aufgefordert werden, einen Anhang mit einer Bestellliste zu prüfen. Dies setzt eine ganze Reihe schädlicher Aktivitäten in Gang und führt in vielfältiger Weise zur Ausführung von Schadcode, um am jeweiligen Endpunkt schließlich die finale Phase des Angriffs einzuleiten: das Laden des Keyloggers und Remote-Access-Trojaners (RAT) „Agent Tesla".
  • Anzahl der Netzwerkangriffe nähert sich der Bestmarke aus dem Jahr 2018: Die Gesamtzahl der erkannten Netzwerkangriffe stieg im vierten Quartal 2020 um fünf Prozent und erreichte damit den höchsten Stand seit über zwei Jahren. Auch die Summe der identifizierten, individuellen Angriffsmuster wuchs um vier Prozent gegenüber dem Vorquartal. Selbst wenn sich der Arbeitsalltag vieler Unternehmen pandemiebedingt nach wie vor dezentral gestaltet, flauen die Angriffe am klassischen Netzwerkperimeter also nicht ab, sondern liegen weiter auf hohem Niveau.

Fazit: Zusammenspiel einzelner IT-Security-Disziplinen immer wichtiger

Angesichts dieser beobachteten Entwicklungen fällt das Fazit von Corey Nachreiner, Chief Technology Officer bei WatchGuard Technologies, eindeutig aus: „Der im letzten Quartal und dem ganzen Jahr 2020 verzeichnete Anstieg der Bedrohungsvarianten, bei denen besonders raffiniert ans Werk gegangen wird, zeigt, wie wichtig es ist, mehrschichtige und umfassende Sicherheitsmaßnahmen zu implementieren. Angriffe erfolgen an allen Fronten: Cyberkriminelle setzen verstärkt auf dateilose Malware, Kryptominer oder verschlüsselte Angriffe und nehmen sowohl Anwender an dezentralen Standorten als auch Unternehmensressourcen hinter dem traditionellen Netzwerkperimeter ins Visier. Effektive Sicherheit baut daher auf dem Zusammenspiel von leistungsstarker Endpoint-Protection, moderner Netzwerkabsicherung und nicht zuletzt grundlegenden Vorsichtsmaßnahmen wie IT-Security-Schulungen zur Sensibilisierung der Mitarbeiter sowie konsequentem Patch-Management auf."

www.watchguard.de 


Artikel zu diesem Thema

Wurm
Mär 25, 2021

Wurmbefall durch Malware-Kampagne "Purple Fox" um 600 Prozent gestiegen

Guardicore hat eine neue Sicherheitsanalyse über die Malware-Kampagne „Purple Fox“…
Hacker Cloud
Mär 25, 2021

Remote-Work: Die Cloud rückt verstärkt ins Visier von Cyberkriminellen

Ein überwältigender Anteil (90 Prozent) der Cyberangriffe auf Cloud-Umgebungen in den…
Kryptowährungen
Mär 11, 2021

Als Geldanlage sollten Kryptowährungen den Profis überlassen bleiben

Die Deutschen investieren kaum in Kryptowährungen. Nach einer Befragung des…

Weitere Artikel

Hacker

Wie sich Hacker in der Pandemie Sozialleistungen erschleichen

Im Zuge von COVID-19 stellt der Staat zahlreiche finanzielle Hilfen für Unternehmen, Selbstständige und Familien bereit. Doch diese locken auch Betrüger und Cyberkriminelle an. In Deutschland fehlt häufig die nötige Infrastruktur zur Betrugsbekämpfung – auch…
CyberCrime

Die Pandemie des Internets: Rekordhoch des Bot-Traffics in 2020

Imperva, Inc., ein Unternehmen im Bereich Cybersecurity, mit dem Ziel, Daten und alle Zugriffswege auf diese zu schützen, verzeichnete im Jahr 2020 den höchsten Bad Bot-Traffic (25,6 %) seit der Einführung des Imperva Bad Bot Reports im Jahr 2014. Die…
Hackerangriff

Erkenntnisse aus Hunderten unterschiedlicher Hackerangriffe

FireEye, das Intelligence-basierte Sicherheitsunternehmen, hat den FireEye Mandiant M-Trends-Bericht 2021 veröffentlicht.
Facebook Datenleak

Facebook Datenleak: Das steckt hinter dem Angriff

Die persönlichen Daten von insgesamt 533 Millionen Facebook-Usern stehen derzeit auf diversen cyberkriminellen Foren im Dark Web zum kostenlosen Download. Wie konnte es zu dem Datenleak kommen? Wer steckt hinter dem Angriff? Und wie hoch ist das Risiko für…
Exploit

Bisher unbekannter Zero-Day-Exploit in Desktop Window Manager

Im Zuge der Analyse des bekannten Exploits CVE-2021-1732 der APT-Gruppe BITTER entdeckten die Experten von Kaspersky einen weiteren Zero-Day-Exploit im Desktop Window Manager. Bisher kann dieser nicht mit einem bekannten Bedrohungsakteur in Verbindung…
Malware

Malware-Angriffe: 648 neue Bedrohungen pro Minute

Für die April-Ausgabe des Quarterly Threats Reports untersuchten die McAfee Labs die Malware-Aktivitäten von Cyber-Kriminellen sowie die Entwicklung von Cyber-Bedrohungen im dritten und vierten Quartal 2020. Durchschnittlich registrierten die Forscher von…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.